PCF-3

Questões comentadas, artigos e notícias

Arquivo do Autor

OSI x TCP/IP – A PROVA REAL II – ??????????

Posted by foxtrote em 19/06/2009

Galera,

Eu havia escrito no post anterior que a Cespe/UNB afirma que o TCP/IP possue 5 (CINCO) camadas. Eu até tinha mostrado uma imagem posta na prova. Entretanto, me deparei com o seguinte: Até a própria banca se confude.
Vejam só:

Petrobras 2008 - Cargo 6

Petrobras 2008 - Cargo 6

… e a troca de gabarito…

justificativa

A banca havia dado o gabarito como Certo e depois trocou para Errado. E agora?
O que eu percebi é que, nas últimas provas, a Cespe introduz através de uma figura a arquitetura TCP/IP e a compara com a figura do Modelo/OSI. Por exemplo, outra prova da Cespe abaixo:

TCE/TO 2008

TCE/TO 2008

A figura acima é to TCE/TO – 2008. Apesar da prova mostrar a figura com 5 camdas, ela diverge da figura do post anterior quanto
á equiparação com o modelo OSI. Nestas figuras, tanto a camada de transporte como de aplicação do TCP/IP são DIFERENTES!!!!!!!!!!

Conclusão: Se a banca perguntar na lata: “Quantas camadas tem a arquitetura TCP/IP?” Resposta: QUATRO (EU DISSE QUATRO) camadas.

Mas ela pode inserir alguma figura de alguma autor… Aí tem que analisar….

Que confuso! []´s

Posted in Segurança | 1 Comment »

OSI X TCP/IP – A PROVA REAL

Posted by foxtrote em 15/06/2009

Modelo de Referência ISO/OSI versus Arquitetura TCP/IP

Modelo de Referência ISO/OSI versus Arquitetura TCP/IP

Amigos,

Se existe algo bastante polêmico na literature e que pode nos confundir nos certames, é sem dúvida a questão: Modelo ISO/OSI versus Arquitetura TCP/IP.

De cara, existe uma unanimidade quanto an número de camadas OSI; sete, pois este modelo é bem mais formal que o TCP/IP. Já neste, há autores que afirmam que são 4 camadas e outros que são 5. Para piorar, mesmo os que concordam que há 4 ou 5 camadas, discordam quando mencionam as funcionalidades de cada uma. Sendo assim, trouxe de uma prova da Cespe sua posição e uma fotografia publica na prova do Ibama 08. Ai vai! Ábaixo, as perguntas que foram feitas:

92) Na arquitetura do modelo TCP/IP mostrado na figura, a
etiqueta identificada por #1 corresponde à camada de rede e
à camada física, que têm especificações similares às do
modelo OSI e podem ser consideradas camadas equivalentes
em ambos os modelos.

Resposta:ERRADA! Existem funcionalidade na camada de enlace que não estão presentes na camada física do TCP/IP, estando presentes na subcamada LLC acima.

93) No modelo de referência OSI mostrado na figura, as
etiquetas #2 e #3 correspondem às camadas de enlace e
física, respectivamente. A camada de enlace executa tarefas
tais como controle de fluxo e controle de erro, enquanto que
a camada física é relativa às características dos meios de
transmissão, como frequência de transmissão e atenuação.

Resposta: Perfeito!

94) No modelo TCP/IP, entre os protocolos que podem se
associar à subdivisão identificada pela etiqueta #4 estão o
FTP (file transfer protocol), SMTP (simple message transfer
protocol), SNMP (simple network management protocol) e
http (hyper-text transfer protocol).

Respota: Certo! Vale lebrar que no TCP/IP camada de Transporte, só tem UDP ou TCP.

[]´sssss

Posted in Segurança | 3 Comments »

ABIN 2004 – Cargo: Pesquisador, Classe Assistente de Pesquisa, Padrão I – Código 13

Posted by foxtrote em 27/03/2009

james-bond-3

Seguem questões de criptografia:

abin1

106) Perfeito!

E = D e Ke = Kd é exatamente o DES, aonde a chave de criptografia e descriptografia é a mesma, assim como o algoritmo.
E = D e Ke ≠ Kd é exatamente o RSA.

107) Errado. Algoritmos hashing não utilizam chaves!

108) Certo! Vale o mesmo exemplo utilizado pelo grandioso colega papacharliefox3, com exemplos com a Cifra de César.

109) Perfeito! Como disse anteriormente, a compressão de dados faz com que padrões da mensagem de texto claro sejam perdidos, fazendo com que a criptoanálise seja dificultada.

110) Errado. A AC-raiz já é a última na hierarquia. Ela assina os certificados das AC´s hierarquicamente inferiores, que por sua vez assinam certificados de terceiros. Não existe o papel de uma AC-mestre.

Posted in Segurança | 5 Comments »

CPC Renato Chaves 2007 – Cargo 20

Posted by foxtrote em 27/03/2009

chaves1Pessoal, mais uma de criptografia, retirada de provas da Cespe. Em homenagem ao local (Centro de Perícia Criminal Renato Chaves) postei uma foto do fabuloso Chaves! E vamos lá:

cripto

1) Certo! Os cifrdores one-time pad, ditos criptografia de segredo perfeito, fazem uma operação de XOR da mensagem em claro com a chave única, logo, possuem o mesmo tamanho!

2) Erradíssimo! A geração de números verdadeiramente aleatórios é bastante difícil, sendo os algoritmos baseados em sequências, por exemplo, com base em fênomenos da natureza como abalos sísmicos.

3) Certo! Como já disse em posts anteriores, esta está batida….

4) Certo, mas não concordo muito com a nomenclatura. Hash, em sua essência, é utilizado para garantir a integridade de determinada mensagem. A Cespe costuma utilizar o termo “autenticidade da mensagem” como “integridade”. É preciso ter cuidado com o termo autenticidade em outras situações, que significa dizer que a mensagem pode ou não ser autêntica, isto é, se ele foi enviada realmente por que diz que a enviou.

5) Falso, justamente o contrário. Cifradores assimétricos auxiliam em um problema clássico de crifradores simétricos, que é o problema da distribuição de chaves.

Posted in Criptografia | 1 Comment »

Centro de Perícia Criminal Renato Chaves – Cargo 20

Posted by foxtrote em 26/03/2009

Segue:
sem-titulo1

A – É a Correta!

B – Não existe campo no UDP que contabilize o tamanho do cabeçalho, uma vez que o cabeçalho no UDP é fixo (8 bytes). Existe sim, um campo que contabiliza, em quantidade de octetos, o tamanho do datagrama inteiro.

C – Ocorre sim retransmissão no TCP. Este, aliás, é o seu controle de erro.

D – Anotem aí: O campo Protocol, do cabeçalho IP, é setado para:

1h – ICMP
6h – TCP
11h – UDP

Posted in Segurança | 2 Comments »

TST 2008 – Analista Judiciário – Cargo 4

Posted by foxtrote em 25/03/2009

Jovens,

Voltei! Vamos postar! Entretanto, quero começar minha série de posts com uma célebre frase de Henry Ford:

“Se você acha que pode ou que não pode, em ambos os casos você está certo. ”

Vamos que vamos, porque em breve seremos peritos!

sem-titulo

51) De fato, está certo. XOR e e adição módulo 2 são sinônimos. Nunca tinha ouvido falar.

52) Errado! O certo é 2^n

53) Perfeito! A questão tenta confundir o candidato, falando de imprimíveis…

54) Errado. Nada preciso ser feito, apenas que seja posto o caminho do arquivo.

55) perfeito.

Posted in Fundamentos | Leave a Comment »

Esteganografia I – Você sabe o que é isso?

Posted by foxtrote em 18/03/2009

Peritos e peritas do meu Brasil,

O nosso edital da Polícia Federal cobra um tema pouco falado em concursos, mas que está fervendo no mundo atual: chama-se esteganografia. Este meu post tem o objetivo de ser uma breve introdução sobre o tema. Vamos nós:

Esteganografia deriva do grego, onde estego significa esconder, mascarar e grafia significa escrever. Logo, esteganografia é a arte da escrita encoberta. Assim, a principal diferença entre esteganografia e criptografia se dá que na primeira, a existência da informação é desconhecida por supostos atacantes e na segunda, a existência da informação é de conhecimento de todos.

Esteganálise é a arte de detectar mensagens escondidas nos mais diversos meios de coimunicação.

Dentre as diversas técnicas de esteganografia existentes na história, destacam-se: tintas invisíveis, micropontos – toda uma mensagem era escrita microscopicamente em um ponto final de um texto qualquer – arranjo de caracteres (apenas utilizar os caracteres iniciais de um texto), assinaturas digitais e canais escondidos (covert channels).


Terminologia

Dado embutido ou embedded data: é o dado que será enviado de maneira secreta, normalmente em uma mensagem, texto ou figura;

Mensagem de cobertura ou cover-message: é a mensagem que servirá para mascarar o dado embutido. Esta mensagem de cobertura pode ser:
– áudio (cover-audio)
– texto (cover-text)
– imagem (cover-image)

Estego-objeto ou stego-object: após a inserção do dado embutido na mensagem de cobertuta se obtém o estego-obejto;

Estego-chave ou stego-key: adicionalmente pode ser usada uma chave para se inserir os dados do dado embutido na mensagem de cobertura. A esta chave dá-se o nome de estego-chave;

Número de série digital ou marca fingerprinting: consiste em uma séria de números embutidos no material que será protegido a fim de provar a autoria do documento.

A figura abaixo ilustra um pouco o processo:

img1

Pessoal, minha intenção era realmente dar uma breve introdução. No próximo post, vou colocar o estado da arte com as principais técnicas e algumas perguntas que já caíram em concurso. []’s

Posted in Segurança | Leave a Comment »

Petrobras 2007 – Eng. de Software – Cargo 5

Posted by foxtrote em 10/03/2009

Mais uma detonada!

No que se refere a Processo Unificado, julgue os itens
subseqüentes.

Comentários: Primeiro, vamos a um pequeno resumo sobre Processo Unificado.

“O Processo Unificado é um processo de sofware orientado por casos de uso, centrado na arquitetura iterativa e incremental,
projetado como um arcabouço para métodos e ferramentas UML”. – Pressman.

As 5 fases do Processo Unificado são:

1 – Concepção: Comunicação com o cliente e atividades de planejamento, enfatizando o desenvolvimento e o refinamento de casos de uso como o modelo principal;

2 – Elaboração: Comunicação com o cliente e modelagem com foco na criação de modelos de análise e projeto com ênfase nas definições de classes e representações arquiteturais.

3 – Construção: Refina e então traduz o modelo de projeto para componentes de software implentados.

4 – Transição: Transfere o software do desenvolvedor para o usuário final para testes beta e aceitação.

6 – Produção: Contínuo monitoramento e suporte são conduzidos.

Para memorizar certinho, estou guardando o mnemônico:

-> ConEla ConTraPro. (cada louco com sua loucura.. rs)


98) Na fase de construção, são implementados os casos de uso
que tenham impacto sobre a arquitetura; na fase de transição,
os casos sem impacto sobre a arquitetura, mas que
descrevam funcionalidades que deverão estar presentes na
versão que está sendo desenvolvida.

Comentários: Errado. Pela definição acima (Pressman), não são implementados casos de uso em Transição.


99) Os requisitos de um sistema podem ser capturados
construindo-se um modelo de casos de uso. Entre os casos de
uso no modelo, pode haver relacionamentos de inclusão e de
extensão. Na análise, a realização de um caso de uso pode
ser feita criando-se diagramas de classe, de atividades e de
interação.

Comentários: Certo. Pode haver relacionamento sim entre casos de uso: inclusão, extensão e herança – um caso de uso pode herdar de outro.

A realização de um caso de pode ser feita criando:

– diagrama de classes: define as classes que representam as abstrações do negócio;

– diagrama de atividades: Descrevem procedimentos, fluxos de trabalho e de negócio;

– diagrama de interação: Os principais diagramas de interação são: sequência e colaboração. Há também um novo diagrama da UML 2.0: Diagrama de Visão Geral de Interação, ainda pouquíssimo usado.


100) Em um modelo de análise, as classes de fronteira modelam
interações entre o sistema e os atores. Cada classe de
fronteira deve estar relacionada a um ou mais atores. Pode-se
também ter classes de entidade, as quais tipicamente
modelam dados persistentes.

Comentários: Certo. Uma classe de fronteira poderia ser, por exemplo,
os próprios formulários e telas do usuário. Isso está bastante relacionado com o padrão MVC de projeto de sistemas.


101) Os artefatos produzidos pelas atividades no projeto podem
ser organizados em subsistemas, os quais podem conter
classes de projeto, realizações de casos de uso, interfaces e
outros subsistemas.

Comentários: Certo! Perfeito!


102) As classes em modelos de projeto não podem ser
especificadas usando-se linguagens de programação. Em um
modelo de projeto, visibilidades de atributos, mas não de
operações das classes, podem ser especificadas.

Comentários: Errado. Acredito que a questão está toda errada. É possível sim que se utilize detalhes de uma linguagem de programação
em modelos de projeto, desde que isto seja útil.
Visibilidades de atributos e de operações podem e devem ser especificadas. Abaixo está uma cola das visibilidades em UML: (Já errei isto em prova)

+ Pública.
# Protegida.
– Privada.

[]´s

Posted in Segurança | Leave a Comment »

TST 2007 – Cargo 4 – Analista de Sistemas

Posted by foxtrote em 10/03/2009

Mais desenvolvimento:

tst

Comentários:

92) Errado. Segue definição de RAD:

“Técnicas rápidas de desenvolvimento de aplicações (RAD) desenvolveram-se das então chamadas linguagens de 4ª geração na década de 1980 e são usadas para o desenvolvimento de aplicações orientadas a dados. Consequentemente, elas são geralmente organizadas como um conjunto de ferramentas que permitem que dados sejam criados, pesquisados, exibidos e apresentados em relatórios.” – Sommerville

Desta forma, o desenvolvimento em Delphi ou .NET pode ser considerado que é apoiado em RAD. Desta forma, RAD nada tem a ver com a técnica de prototipação.

Já segundo Pressman: “O RAD é um modelo de processo de software incremental que enfatiza um ciclo de desenvovlimento curto. O modelo RAD é uma adaptação “de alta velocidade” do modelo em cascata, no qual o desenvolvimento rápido é conseguido com o uso de uma abordagem de construção baseada em componentes.” – Pressman.

93) No modelo de desenvolvimento sequencial linear, a fase de codificação é a que gera erros de maior custo de correção.

Comentários: Errado. O modelo de desenvolvimento linear = modelo clássico = modelo em cascata. São sinônimos. Sendo assim, a fase que gera erros de maior custo de produção é a primeira!
Erros encontrados na fase de levantamento de requisitos levam a um planejamento errado que levam a uma modelagem errada; que levam à fase de codificação de forma errada, resultando na implantação de um sistema completamente sem sentido para o cliente.

94) O modelo de desenvolvimento em espiral permite repensar o planejamento diversas vezes durante o desenrolar do projeto.

Comentários: O modelo de desenvolvimento em espiral, tem como características isso mesmo. Você pode repensar no projeto diversas vezes!
—————————————————————-

Galera,

Seguinte: fui alertado por um colega e faz todo sentido: a Cespe usa o Pressman e não o Sommerville. Apesar o segundo ter uma leitura extremamente agradável, o primeiro é cobrado muito diretamente, com questões que usam as mesmas palavras do autor. Já troquei de fonte

Eu li uma declaração de do 1º lugar no TCU e uma das dicas dele era: não usar diversos livros para o mesmo assunto, bastava um; isso porque era mais fácil de você usar a memória visual. Sendo assim, a priori, eu vou realmente abandonar o Sommerville. []´s

Posted in Programação | Leave a Comment »

BNDES 2007 – Analista de Sistemas

Posted by foxtrote em 09/03/2009

Caros colegas!

Para que não ficar com fama de criptólogo (risos)… Estou postando umas questões de desenvolvimento de sistemas. E lá vamos nós!

bndes

A questão da banca Cesgranrio exige conhecimento de metodologias ágeis, dentre estas, destacam-se: Extreme Programming e Scrum. A primeira é de longe a mais famosa e utilizada no mercado.

Do livro do Sommerville, página 264, ele destaca 5 princípios dos métodos ágeis em geral:

1) Desenvolvimento incremental apoiado por pequenas e frequentes entregas de sistema;

2) Envolvimento do cliente em tempo integral dentro da equipe de desenvolvimento;

3) Apoio em pessoas, não em procesos. Inclusive com a prática de programação em pares.

4) As mudanças são apoiadas por meio de releases regulares de sistema, desenvolvimento de casos de teste antes do próprio desenvolvimento e integração contínua.

5) Simplicidade de software, inclusive com refatoração constante de código, aprimorando assim a qualidade e a facilidade de adaptação de novos requisitos.

Esta questão é de múltipla escolha.
Comentários:

A) Falso. O XP preza pelo desenvolvimento apoiado em pessoas, não em processos. Para tanto, estas pessoas precisam estar juntas, inclusive com programação em pares. Vale destacar que os pares não são fixos, isto é, são montados dinamicamente. Dentre outras vantagens disto, ista a impessoalidade no desenvolvimento, aonde determinado desenvolvedor não seria ‘dono’ daquele trecho de código.

B) Falso, praticamente pelo mesmo motivo da letra anterior.

C) Verdadeiro. O cliente – ou pelo menos um representante – precisa estar completamente envolvido no desenvolvimento, fazendo parte da definição de testes de aceitação do sistema.

D) Falso. O XP é útil justamente nestes casos, aonde há um cenários de constantes mudanças de requisitos.

E) Falso. O XP preza justamente pelo contrário: que não seja necessário a formulação de diversos documentos e que entendimento de requisitos seja feito sob demanda.

Questão relativamente fácil, mas que eu errei na época que prestei este concurso…

Posted in Programação | 2 Comments »